Assalamualaikum,
Wr. Wb.
Indah
Uminaroh – Kali ini saya akan sharing mengenai kegiatan Tarining
MikroTik di BLC Telkom Klaten. Hari ini adalah hari kedua saya
mengikuti training.
Alhamdulillah
saya masih diberikan kesehatan untuk dapat ikut serta mengikuti
Training MikroTik hari ini.
Pada
Training MikroTik hari ini, mengulas mengenai beberapa hal, yakni
Firewall Chain input=>memfilter paket yang masuk ke router, ciri ciri alamat tujuan paket ke router. chain output=>memfilter paket yang keluar dari router, source address milik si router Forward=Paket yang hanya melewati router Action pada filter rules= 1. accept 2 add dst to add list 3. add src to add list 4. drop=hapus tanpa pemilik tahu 5. jump= membentuk table filter baru, membaypass urutan supaya tidak berurutan 6. reject=sama dengan drop memberi pesan pada pengirim 7. return berkaitan dengan jump Connection State 1. New=benar-benar seksi koneksi baru 2. Realated=paaket pertama dari seksi koneksi, seksi koneksi muncul karena ada seksi koneksi sebelumnya. 3. estabilited 4. invalid=seksi koneksi yang kurang lengkapli Firewall strategies: 1. accept few, drop any= semua traffic dianggap bahaya kecuali yang dibutuhkan 2. drop few, accept any=boleh masuk semua, kecuali yang dianggap bahaya contoh protecting router(input) a. established-realited = accept b. invalid=drop c. catch all rule= drop + log memeriksa adakan paket yang lolos dari keduanya diatas? Address List dipakai unutk menggbungkan beberapa ip menjadi sekelompk. Port knocking 1. ping ke router catat ing=fo src add, ke add list icm 2. browser ke router ,router akan malakukan kompilasi 3. winboc ke router mengguanakan IP, dan memferivikasi ipadd 4. Selain traffi cke wnbox langsung di drop NAT NAT methode untuk memodifikasi source atau destinasi Ip Source NAT=menyediakan akses dari privat ke eksternal network dest NAt= menyediakan aakses internal ke network kita parameter NAt SRC NAt=menentuka Ip Publik sendiri Masquared=satu ip dgunakan semua QoS Limitation CIR=Limit at MIR=Max Limit PSQ sebelum membagi traffice, melakukan klaifikasi berdasar source. Burst=untuk membaypass Tunnel PPPoE 1. PADI->PPPoE Active Discovery Inisiasi 2. PADO->PPPoE Active Discovery Over 3. PADR->PPPoE Active Discovery Request 4. PADS->PPPoe Active Discovery Session LCP IPCP Data Exhchange PADT->PPPoE Active Disovery Termenate PPTP(TCP 1723 & gre 47)
Masih
butuh masukan dari sobat sekalian, apabila masih ada kekeliruan.
Sebelum
ditutup nih, hari ini juga ada pengambilan foto bersama sesuai sesi
untuk Test Sertifikasi MTCNA
Tidak ada komentar:
Write komentar